-
Die
Erfindung betrifft eine Chipkarte mit Autorun-Funktion nach dem
Oberbegriff des Patentanspruches 1.
-
Chipkarten
der allgemeinen Art werden sowohl für die kontaktlose als
auch die kontaktbehaftete Datenübertragung zwischen der
Chipkarte selbst und einer Leseeinheit (Reader) verwendet. Die kontaktlose
Auslesung ist in der Norm ISO 14443-2 bis ISO 14443-4:2001(E) beschrieben,
während die kontaktbehaftete Auslesung in der ISO-Norm 7816-3:2006(E) beschrieben
ist.
-
Detaillierte
Kartendienste sind in der weiterführenden Norm
7816-4:2005 bis ISO 7816-9 beschrieben.
-
Chipkarten
sind grundsätzlich passive elektronische Datenträger,
die in einer hochgeschützten Umgebung auf der Karte Daten
verwalten und auf Bedarf ausgeben können. Hierbei ist es
bekannt, für die hochsichere Verwaltung der Daten kryptografische
Schlüssel zu verwenden, die auf einem in der Chipkarte angeordneten
Prozessor verwaltet werden. Wichtig bei solchen Chipkarten ist,
dass eine aktive Berechnung von Schlüsselzahlen und anderen Anwendungen
auf der Chipkarte stattfindet, sofern die Chipkarte kontaktbehaftet
oder kontaktlos mit einer Leseeinheit Verbindung aufnimmt und von
einer mit der Leseeinheit kommunizierenden Recheneinheit einen Ausführungsbefehl
erhält.
-
Die
Vorteile der Chipkarte haben sich im großen Umfang bewährt,
insbesondere die Verwaltung von Daten in einer Hochsicherheitsumgebung.
-
Im
Gegensatz zu einer CD-ROM oder anderen mobilen Datenträgern,
die auf einem Laufwerk eines Rechners verwaltet werden, können
auf einer Chipkarte Hochsicherheitsoperationen in der besagten geschützten
Umgebung ausgeführt werden, ohne dass die Gefahr besteht,
dass die Chipkarte kompromittiert wird.
-
Insbesondere
besteht der Vorteil darin, dass die Daten auf der Chipkarte nicht
kopiert werden können, sofern sie entsprechend geschützt
sind.
-
Die
Daten auf einer CD-ROM sind immer auslesbar, während die
Daten auf einer Chipkarte durch Hardware-Maßnahmen auf
der Chipkarte geschützt sind und nicht ohne weiteres auslesbar
sind.
-
Bisher
war es nicht bekannt, Chipkarten der oben genannten Art bei der
Authentifizierung von Software auf Seiten eines Benutzers einzusetzen.
-
Bisher
war es lediglich bekannt, wenn ein Benutzer ein Softwarepaket kaufte,
er das Softwarepaket in körperlicher Form als Paket bei
sich hatte und zur Inbetriebnahme der Software auf der Verpackung
ein Produktschlüssel enthalten war. Der Benutzer musste
dann diesen Schlüssel per Hand in den Computer eintippen.
Der Computer hatte nun den Produktschlüssel über
eine Internetverbindung dem Softwareprovider zugeleitet, der den
Produktschlüssel mit einer Vielzahl von anderen Produktschlüsseln
auf einer Datenbank verwaltet. Bei entsprechender Übereinstimmung
eines Produktschlüssels mit einem in der Datenbank verwalteten
Produktschlüssel schickte der Software-Provider einen Lizenzschlüssel
zurück an den Benutzer. Der Lizenzschlüssel wurde
von dem Rechner des Benutzers empfangen und die Software wurde somit
freigeschaltet.
-
Ein
anderer bekannter Anwendungsfall besteht darin:
Große
Softwarehersteller wie Microsoft verkaufen sogenannte Media Less
Kits, welche lediglich einen Link und meist eine Plastikkarte mit
einem aufgedruckten Produktkey (Lizenz) beinhalten. Nach Erhalt
kann die Software dann heruntergeladen werden (bzw. Datenträger
können bestellt werden). Damit können auf einfache
Weise Produkte bzw. Lizenzen für Software gekauft werden,
ohne dass tatsächlich der Verkauf des Datenträgers
(CD, DVD) notwendig ist.
-
Das
Media Less Kit wird mit einer Chipkarte ausgestattet, welche z.
B. auch die Software-Lizenz (Product-Key) enthält, sofern
für dieses Produkt notwendig. Der Kunde erwirbt mit dem
Media Less Kit das Recht, eine bestimmte Software herunterzuladen und
zu benutzen (Product-Access) oder einen bestimmten kostenpflichtigen
Content zu beziehen (Content/Media Access). Dabei ist ein einmaliger
Betrag bei einmaligem Zugriff oder eine „Vermietung” als
Zugriffsberechtigung für einen definierten Zeitraum möglich.
-
Erfindungsgemäß wird
für die Recheneinheit des Benutzers (z. B. PC, ein Mobilgerät,
Handy, Kasse oder Bezahlterminal) eine Software, im Folgenden „Lade-Software” geschrieben,
welche mit der Karte kommuniziert und dann die entsprechenden Schritte automatisch
startet.
-
Diese
Software kann der Kunde kostenlos im Internet beziehen und muss
sie einmalig installieren bzw. diese Funktion ist bereits auf seiner
Recheneinheit vorinstalliert (z. B. im Webbrowser als Plug-in, als
Applikation oder als Firmware). Beim Einstecken der Karte startet
die ”Lade Software” dann automatisch und führt
die weiteren Schritte automatisch aus. Falls die Recheneinheit sowie
die Karte über eine kontaktlose Schnittstelle verfügen – z.
B. ISO-14443 oder NFC –, dann kann diese
ebenfalls verwendet werden, um die Anwendung zu starten.
-
Alternativ
kann die Karte generell als elektronischer Zugang über
Internet zu verschiedenen Produkten verwendet werden, z. B.
- – IP-TV
- – Audio-Stream
- – Internetseiten mit zahlbarem Inhalt
- – Benutzung von Software-Paketen
- – Sichere Authentisierung und Starten von Anwendungen,
z. B. Fernsteuerung des Haushaltes (Heizung, Garagenöffner,
Gartenbewässerung)
-
Diesen
Anwendungsfall könnte man als „Content/Media Access” bezeichnen
oder im Fall der Steuerung von Anlagen „Remote Access”.
-
Die
Recheneinheit muss hierfür eine entsprechende Software
zum Auslesen und Verarbeiten der Daten aus der Karte sowie zur Steuerung
der weiteren Schritte, wie Aufruf der entsprechenden URL enthalten.
-
Der
Ablauf kann in etwa wie folgt stattfinden:
- 1)
Installierungs-Manager wird aufgerufen (dieser Schritt kann möglicherweise
bei Verwendung von NFC-SmartPosts wegfallen)
- 2) Kunde bringt Karte in den Lesebereich der Leseeinheit bzw.
steckt sie in eine Kartenleseeinheit
- 3) Daten für die Verbindungsherstellung werden ausgelesen,
Name des Produkts und Link werden angezeigt
- 4) Inhalt wird aufgerufen
-
Im
Fall einer SW-Installation auf der eigenen Recheneinheit:
- 5) Kunde bestätigt Installationswunsch
- 6) Download der notwendigen Dateien startet
- 7) Produkt wird installiert
-
Der
Erfindung liegt deshalb die Aufgabe zugrunde, eine vereinfachte
Freischaltung einer Software von Seiten eines Benutzers gegenüber
einem Software-Provider zu erreichen.
-
Zur
Lösung der gestellten Aufgabe ist die Erfindung durch die
technische Lehre des Anspruches 1 gekennzeichnet.
-
Wesentliches
Merkmal der vorliegenden Erfindung ist, dass nun erstmals eine Chipkarte
auf Seiten des Benutzers verwendet wird, welche zunächst eine
Authentifizierung gegenüber dem Software-Provider durchführt
und der Software-Provider aufgrund dieser Authentifizierung eine
Autorisierung an den Benutzer zur Benutzung seiner Software zurückschickt.
-
Wesentliches
Merkmal der vorliegenden Erfindung ist, dass mit dem ersten Datenblock,
der beim Stromeinschalten der Chipkarte, wenn diese mit dem Lesegerät
Kontakt aufnimmt, bzw. nach einem Reset ein sogenannter ATR-Datenblock
als erster Datenblock an die Recheneinheit des Benutzers übertragen
wird. Dieser ATR-(Answer to Reset)-Datenblock enthält nun
erfindungsgemäß einen Hinweis an die auslesende
Recheneinheit, wo auf der Chipkarte das auf der Chipkarte ausführbare
Programm zu finden ist.
-
Dies
ist ein wesentlicher Vorteil gegenüber dem Stand der Technik,
denn nun wird erstmals eine Chipkarte beschrieben, die in dem ersten
an die Recheneinheit des Benutzers übertragbaren Datenblock
einen Hinweis enthält, dass auf der Chipkarte selbst ein
ausführbares Programm enthalten ist, welches die Freischaltung
der Software (Authentifizierung und nachfolgende Autorisierung des
Benutzers) durchführt.
-
Erfindungsgemäß wurde
nun festgestellt, dass der in dem Datenblock als ATR angeordnete freie
Speicherbereich in der ISO-Norm als „historical bytes” bezeichnet
wird. Dieser wird als Link für den Hinweis auf das ausführbare
Programm verwendet.
-
Erfindungsgemäß wird
nun vorgesehen, dass dieser Unterblock als Datenblock des ATR-Datenblocks
für den Hinweis an die Recheneinheit verwendet wird, wo
das ausführbare Programm auf der Chipkarte vorhanden ist.
-
Eine
weitere bevorzugte Ausführungsform besteht darin, dass
jetzt ein auf der Karte enthaltene ausführbare Programm
nicht selbst auf der Karte ausgeführt wird, sondern als
Programmmodul über die Datenverbindung zur Recheneinheit
geladen und dort ausgeführt wird. Dieses Verfahren kann
beispielsweise dazu benutzt werden eine bestimmte Funktionalität
auf der Recheneinheit des Benutzers bereitzustellen (wie z. B. die
Funktion eines Bezahlterminals). Es ist weiters vorgesehen, dass
das Programmmodul über eine elektronische Signatur verfügt,
sodass die Recheneinheit des Benutzers die Integrität und
Authentizität des Programmmoduls prüfen kann.
-
Beide
Optionen werden als erfindungswesentlich im Rahmen der vorliegenden
Erfindung beansprucht.
-
Das
Programmmodul kann auf unterschiedliche Arten ausgeführt
sein:
- 1. das Programmmodul ist so gestaltet,
dass es als Binärcode direkt auf der Recheneinheit des Benutzers
ausgeführt werden kann (plattformabhängiger Binärcode).
- 2. das Programmmodul ist in einer plattformunabhängigen
Zwischensprache (z. B. Byte-Code, wie er von JAVA bekannt ist) formuliert
und wird in einer virtuellen Maschine (Teil der Lade-Software) ausgeführt.
- 3. Das Programmmodul enthält Daten, welche zur Konfiguration
der Lade-Software dienen.
-
Details bei der Anwendung zum Product-
oder Content Access:
-
Wichtig
ist, dass mit dem ausführbaren Programm, welches nun entweder
auf der Chipkarte oder der Recheneinheit abläuft, nun zunächst
eine Authentifizierung des Benutzers gegenüber dem Software-Provider
stattfindet und dann danach eine Autorisierung des Benutzers gegenüber
dem Software-Provider.
-
Der
Vorteil der Verwendung einer Chipkarte gegenüber der manuellen
Eingabe eines Produktkeys oder der Verwendung einer ausführbaren CD-ROM
besteht nun darin, dass mit der erfindungsgemäßen
Verwendung einer Chipkarte und einem auf der Chipkarte angeordneten
Datenblock, der einen Hinweis für ein ausführbares
Programm liefert, nun in einer hochgeschützten Umgebung,
eine Authentifizierung und eine nachfolgende Autorisierung des Benutzers
stattfindet.
-
Dies
konnte mit herkömmlichen Medien, wie z. B. einem Produktkey
auf einem Softwarepaket nicht geleistet werden. Damit wird dem Softwarehersteller
eine Sicherheit gegeben, dass seine an den Benutzer verkaufte Software
nur einmal verwendet wird oder entsprechend dem Rechte-Management, welches
auf der Chipkarte verwaltet wird, mehrfach verwendet wird, wobei
dieses Rechte-Management auf der Chipkarte von dem Software-Provider
vorgegeben ist.
-
Damit
ist also ein absolut sicherer Speicherort des DRM (digital rights
management) auf der Chipkarte gegeben, was bisher noch nicht bekannt war.
-
Die
Tatsache, dass das DRM auf der Chipkarte selbst in einer geschützten
Umgebung verwaltet wird, war bisher nicht bekannt.
-
Damit
besteht der Vorteil, dass ein solches DRM, welches auf der Chipkarte
gespeichert und verwaltet wird, für den Benutzer sehr viel
einfacher ist, denn eine Authentifizierung und Autorisierung des
Benutzers kann nun automatisch ablaufen, ohne dass der Benutzer
in den Ablauf der Authentifizierung und Autorisierung eingreifen
muss.
-
Außerdem
ist die Anonymität des Benutzers gewährleistet – sofern
dies gewünscht ist –, denn der Benutzer muss sich
selbst nicht mit seinem Namen einloggen und sich gegenüber
dem Software-Provider zu erkennen geben, weil der Besitz der Chipkarte – die
hochgesichert durch Schlüsselpaare ist – allein ausreicht,
den Benutzer zu identifizieren.
-
Besonderer
Vorteil der vorliegenden Erfindung ist, dass eine besonders einfache
Software-Handhabung gegeben ist, denn es ist nun für einen
Benutzer möglich, nur eine Chipkarte selbst zu kaufen,
ohne die Software, die dazugehört und auf einem Datenträger
gespeichert wäre, selbst zu kaufen.
-
Die
Chipkarte authentifiziert und autorisiert den Benutzer gegenüber
dem Software-Provider, und der Software-Provider könnte
deshalb aufgrund der hochsicheren Chipkarte die gekaufte Software über
eine Internetdatenleitung an den Benutzer übertragen.
-
Weiterer
Vorteil ist, dass die Chipkarte auch zur Authentifizierung und Autorisierung
gegenüber mehreren untereinander nicht verbundenen Software-Providern
dient, d. h. es handelt sich um eine universelle Karte, die dem
Benutzer persönlich zugeordnet ist und die ihn gegenüber
mehreren unabhängig voneinander agierenden Software-Providern
authentifiziert und autorisiert.
-
In
Abhängigkeit von dem DRM, welches auf der Chipkarte gespeichert
ist, kann z. B. nur die Software beispielsweise zehnmal auf einem
oder verschiedenen Rechnern installiert werden, wonach dann die
Erlaubnis für die Benutzung dieser Software erlischt und
die Software dann nicht mehr verwendet werden kann.
-
Ein
weiterer Vorteil ist die Möglichkeit des sogenannten Roamings
mit der erfindungsgemäßen Chipkarte, weil es nun
für den autorisierten Benutzer und Besitzer der Chipkarte
möglich ist, beispielsweise das gleiche Programm auf einen
Rechner in Europa und auf einen anderen Rechner in den USA zu installieren,
wenn er sich gerade in den USA befindet.
-
Details bei der Anwendung zum Steuern
eines Chipkarten-Terminals:
-
In
dieser Ausprägung handelt es sich bei der Recheneinheit
des Benutzers um ein Chipkarten-Terminal welches mit der oben beschriebenen „Lade-Software” ausgestattet
ist. Nach Kontaktaufnahme von Kartenleseeinheit und Chipkarte wird
das oben bereits beschriebene Programmmodul zum Chipkarten-Terminal übertragen.
Das Chipkarten-Terminal kann nun optional die Integrität
und Authentizität des übertragenen Programmmoduls
anhand der elektronischen Signatur des Programmmoduls prüfen
und das Programmmodul im Chipkarten-Terminal ausführen.
Stellt das Programmmodul beispielsweise die Software eines Bezahl-Terminals dar,
so kann sich das Chipkarten-Terminal in der Folge wie ein Bezahl-Terminal
verhalten und beispielsweise Bezahl-Transaktionen mit der Chipkarte
durchführen oder durchgeführte Bezahl-Transaktionen über
eine Datenverbindung zur Abrechnung weiterleiten. Im Programmmodul
können nun Verbindungsparameter, wie Verbindungsadresse
des Servers zur Einreichung von Transaktionsdaten (Telefonnummer und/oder
Internetadresse), Einreichzeitpunkte und/oder -intervalle, Beschreibung
der Datenformate für die Transaktionseinreichung und Zertifikate
zur Authentisierung des Servers zur Einreichung der Transaktionen
gespeichert sein.
-
Der
Erfindungsgegenstand der vorliegenden Erfindung ergibt sich nicht
nur aus dem Gegenstand der einzelnen Patentansprüche, sondern
auch aus der Kombination der einzelnen Patentansprüche
untereinander.
-
Alle
in den Unterlagen, einschließlich der Zusammenfassung offenbarten
Angaben und Merkmale, insbesondere die in den Zeichnungen dargestellte räumliche
Ausbildung, werden als erfindungswesentlich beansprucht, soweit
sie einzeln oder in Kombination gegenüber dem Stand der
Technik neu sind.
-
Im
Folgenden wird die Erfindung anhand von lediglich einen Ausführungsweg
darstellenden Zeichnungen näher erläutert. Hierbei
gehen aus den Zeichnungen und ihrer Beschreibung weitere erfindungswesentliche
Merkmale und Vorteile der Erfindung hervor.
-
Es
zeigen:
-
1:
schematisiert ein Blockschaltbild der Anordnung nach der Erfindung
-
2:
schematisiert den Befehlsablauf und das Flussdiagramm zwischen der
Recheneinheit und der erfindungsgemäßen Chipkarte
-
3:
Datenübertragung zwischen Chipkarte und Leseeinheit
-
In 1 ist
allgemein eine Recheneinheit des Benutzers 1 dargestellt,
auf der eine neue Software installiert werden soll, die in einem
Prozessor 3 ablaufen soll, wobei die Recheneinheit des
Benutzers eine Chipkarten-Leseeinheit 14 enthält
sowie eine beliebige Anzahl von Laufwerken 2 aufweisen kann.
Bei der Recheneinheit des Benutzers kann es sich alternativ um Mobilgeräte
handeln oder Chipkarten-Terminals handeln.
-
Auf
diesem Weg kann auch auf Mobilgeräten mit Internet-Anschluss
eine Software installiert werden.
-
Alternativ
kann auf diesem Wege auch auf Chipkarten-Terminals (z. B. Bezahlterminal)
ein auf der Chipkarte enthaltenes Programm installiert und/oder
anschließend ausgeführt werden. Alternativ kann
ein Programm auf dem Chipkarten-Terminal installiert und/oder ausgeführt
werden, welches von einer innerhalb der Chipkarte angegebenen Stelle
(z. B. URL 17) geladen wird.
-
Die
Recheneinheit des Benutzers kann die Authentizität und
Integrität der Applikation 27 vor oder während
deren Installation und/oder Ausführung anhand einer elektronischen
Signatur 27 überprüfen. Insbesondere
wird dabei auch die Authentizität und Integrität
der auf der Chipkarte gespeicherten und auf der Recheneinheit zu
installierenden bzw. auszuführenden Programme (z. B. in 19 enthalten) geprüft.
-
Zur
Installation einer neuen Software ist nun erfindungsgemäß eine
Chipkarte 10 vorgesehen, die über eine kontaktbehaftete
oder kontaktlose Datenverbindung mit einer Kartenleseeinheit 14 mit
der Recheneinheit des Benutzers 1 kommuniziert.
-
In
an sich bekannter Weise weist die Chipkarte 10 ein Interface 11 für
die Umwandlung der Daten auf, und das Interface 11 kommuniziert
mit mehreren Speicherbereichen eines Speichers 12. Beispielsweise
besteht dieser Speicher 12 aus 3 Speicherbereichen, nämlich
einem EEPROM, einem ROM und einem RAM.
-
Die
Speicherbereiche werden von einem Prozessor 13 angesteuert.
-
Wichtig
ist nun, dass in einem der Festwertspeicher (entweder dem E2PROM oder dem ROM) ein ATR-Datenblock 26 vorhanden
ist, der etwa 32 Bytes umfasst.
-
Im
Fall der Verwendung von kontaktlosen Daten heißt dieser
Datenblock ATS und umfasst dann etwa 32 Bytes.
-
Erfindungsgemäß ist
nun vorgesehen, dass in diesem ATR-Datenblock bzw. ATS-Datenblock 26 ein
Datenfeld enthalten ist, welches in der ISO-Norm als Historical
Bytes beschrieben ist.
-
Diese
Historical Bytes beinhalten nun erfindungsgemäß einen
Hinweis darauf, dass eine Autorun-Funktionalität auf der
Chipkarte enthalten ist und weist auf diese Datei hin, wo die Applikation
mit der Autorun-Funktionalität auf der Chipkarte abgespeichert
ist.
-
Wichtig
ist, die Erkenntnis, dass man diesen Datenblock innerhalb des Speicherbereichs „Historical-Bytes” mit
der Autorun-Funktion in dem ATR bzw. ATS-Datenblock 26 implementiert,
weil dieser Datenblock als erstes bei der Kontaktaufnahme der Chipkarte
mit der Leseeinheit ausgelesen wird. Damit ist sichergestellt, dass
der ATR- bzw. ATS-Datenblock immer als erster Datenblock ausgelesen
wird, und nun ist erfindungsgemäß in diesem Datenblock
die Autorun-Funktion bzw. der Hinweis auf die Autorun-Funktion implementiert.
Damit ist sichergestellt, dass beim Einstecken oder Kontaktaufnahme einer
Chipkarte in die Leseeinheit stets als erstes die Autorun-Funktion
angestoßen wird, ohne dass die Notwendigkeit besteht, dass
weitere Daten ausgelesen werden oder weitere Daten behandelt werden. Dies
ist eine besonders schnelle Datenübertragung, weil im ersten übertragbaren
Datenblock überhaupt auf diese Funktionalität
(automatische Ablauffunktion) hingewiesen wird. Die spätere
Autorun-Applikation selbst kann in einer hochgeschützten
Umgebung ablaufen, jedoch ist wichtig bei der vorliegenden Erfindung,
dass der Hinweis auf diese Autorun-Applikation als erstes und besonders
schnell an die Recheneinheit des Benutzers übertragen wird.
-
Erfindungsgemäß können
auf der Chipkarte in dem Festwertspeicher nun bevorzugt folgende
Daten in den Datenblöcken 17–25 gespeichert
werden: In dem Datenblock 17 sind ein oder mehrere URL-Adressen
gespeichert, welche auf die Datenbanken unterschiedlicher Software-Provider 7, 8 hinweisen.
-
Als
Datenblock 18 sind zumindest zwei asymmetrische Schlüssel
gespeichert, um eine hochsichere gegenseitige Authentisierung von
Chipkarte und Provider zu erreichen.
-
Im
Datenblock 19 sind beliebige Daten gespeichert, die z.
B. die Daten des ausführbaren Programms sind, welches z.
B. im E2-PROM oder im ROM des Datenspeichers 12 vorgehalten
werden.
-
Im
Datenblock 20 ist eine Account-Info für die Chipkarte
gespeichert. Es handelt sich hierbei um einen Datenblock, der bei
Prepaid-Karten bekannt ist und der z. B. ein Guthaben des Benutzers
oder dergleichen beinhaltet.
-
Im
Datenblock 21 ist ein Berechtigungszähler angeordnet,
der die Verwendung von mehreren Lizenzen beinhaltet.
-
Im
Datenblock 22 ist eine Produktidentifikation beinhaltet,
während im Datenblock 23 möglicherweise
personenbezogene Daten gespeichert werden können, was jedoch
nur optional ist.
-
Im
Datenblock 24 sind bestimmte PC-Zuordnungen gespeichert,
z. B. ist dort der sogenannte Hash-Wert gespeichert, der eine Hardwarekonfiguration
Recheneinheit in einem Schlüsselwert zusammenfasst und
sicherstellt, dass die Software beispielsweise nur auf einer einzigen
Recheneinheit ausgeführt werden kann.
-
Im
Datenblock 25 ist das sogenannte DRM gespeichert, d. h.
das sogenannte Rechtemanagement, in dem alle Rechte gespeichert
sind, die der Benutzer mit der Software übermittelt bekommt.
-
Wichtig
ist, dass der Datenblock DRM 25 auch von einer Händlerdatenbank 15 geändert
und modifiziert werden kann. So ist es beispielsweise als besonderer
Vorteil der vorliegenden Erfindung zu sehen, dass mit der Chipkarte
allein zu einem Händler gegangen werden kann und durch
Hinzuzahlung einer bestimmten Gebühr oder durch andere
Maßnahmen der Inhalt bestimmter Datenblöcke geändert werden
kann, insbesondere der Inhalt des DRM 16, der vom Händler
dann auf die Chipkarte geschrieben wird, um so die Chipkarte besonderen
Anforderungen anzupassen.
-
Der
Händler kann beispielsweise über eine kontaktbehaftete
oder eine kontaktlose Datenverbindung 14a dementsprechend
auf die Chipkarte 10 einwirken.
-
Die
Authentifizierung des Benutzers gegenüber einem Software-Provider 7, 8 erfolgt
nun folgendermaßen:
Beim Aufbau der Datenverbindung 14a (kontaktbehaftet
oder kontaktlos) mit der Kartenleseeinheit 14 erfolgt erfindungsgemäß bei
dem erstmaligen Einführen bzw. der erstmaligen Kontaktaufnahme
der Chipkarte 10 über die Kartenleseeinheit 14 mit
dem Prozessor 13 die Übertragung des ATR/ATS-Datenblockes 26 an
die Recheneinheit 1, welche ihrerseits damit eine in der
Recheneinheit gespeicherte Lade-Software aktiviert, welche ihrerseits
nun über die Kartenleseeinheit 14 aus der Chipkarte 10 das
ausführbare Programm ausliest und in ihrem eigenen Prozessor 3 ausführt.
-
Damit
ist also eine automatische Auslesung der Chipkarte in Richtung auf
den Prozessor 3 der Recheneinheit des Benutzers 1 gegeben.
Sobald dieses ausführbare Programm abläuft, können
die Datenblöcke 17–26 aus der
Chipkarte 10 ausgelesen und in den Prozessor-Speicher geladen
werden.
-
Im
Falle der Verwendung zum Product- oder Content Access übernimmt
nun die Recheneinheit des Benutzers automatisch die Anmeldung im
Internet über die Internet-Verbindung 4 und stellte
eine Datenverbindung über das Internet 5 und die
weitere Internetverbindung 6 mit dem Softwareprovider 7 her. Wahlweise
kann eine Datenverbindung mit dem anderen Software-Provider 8 und
eine Vielzahl weiterer Software-Provider hergestellt werden.
-
Über
die genannte Datenverbindung 4, 5, 6 wird
nun der Software-Provider 7 in der von ihm vorgehaltenen
Datenbank 9 die Authentifizierung des Benutzers durchführen
und ihm einen Autorisierungsschlüssel über die
Datenverbindung 4, 5, 6 zurückschicken,
der auf der Recheneinheit des Benutzers 1 gespeichert wird.
Damit ist die zu authentifizierende Software auf der Recheneinheit
des Benutzers 1 freigeschaltet.
-
Wichtig
bei der Erfindung ist demzufolge, dass mit einer automatisch ablaufenden
Prozedur eine Authentifizierung und eine Freischaltung der Software über
eine hochsichere Chipkarte stattfindet.
-
Die
Erfindung lässt mehrere Möglichkeiten bei der
Verwendung der erfindungsgemäßen Chipkarte 10 offen.
-
In
einer ersten Ausführungsform ist vorgesehen, dass die Authentifizierung
und Autorisierung und die damit verbundene Freischaltung der Software
nur einmalig stattfindet, sich aber bei jedem Inbetriebnehmen der
Software die Chipkarte gegenüber der Recheneinheit des
Benutzers authentifizieren muss.
-
In
einer zweiten Ausgestaltung der Erfindung ist vorgesehen, dass die
Authentifizierungs- und Autorisierungsprozedur, die vorstehend beschrieben wurde,
bei jeder Inbetriebnahme der Software stattfindet.
-
In
einer dritten Ausführungsform der vorliegenden Erfindung
ist es vorgesehen, dass die Authentifizierungs- und Autorisierungsprozedur
(Freischaltung der Software) nur einmalig stattfindet und der Benutzer
dann nur noch die Software mit der in der Leseeinheit der Recheneinheit
vorgehaltenen Chipkarte benutzen kann, so dass dann nur noch das DRM
auf der Chipkarte im Datenblock 19 überwacht und
eventuell modifiziert wird.
-
In
der vierten Ausführungsform ist vorgesehen, dass die Authentifizierungs-
und Autorisierungsprozedur nur einmal stattfindet, um die Software
frei zu schalten, die Chipkarte für die weitere Verwendung
der Software jedoch nicht erforderlich ist.
-
In
der fünften Ausführungsform ist vorgesehen, dass
lediglich ein auf der Chipkarte gespeichertes Programmmodul an die
Recheneinheit übertragen und dort durch die Lade-Software
ausgeführt wird. Die Recheneinheit kann zuvor die Authentizität und
Integrität des Programmmoduls prüfen.
-
In
der sechsten Ausführungsform ist vorgesehen, dass die Lade-Software
durch in dem Programmmodul enthaltenen Daten so konfiguriert wird, dass
ein weiters Programmmodul von einer in den Daten angegebenen Stelle
geladen und ausgeführt wird.
-
In 2 ist
allgemein das Flussdiagramm für den Datenaustausch zwischen
einer Karte, einer Leseeinheit und der Recheneinheit des Benutzers
dargestellt.
-
Hierbei
ist es gleichgültig, ob die Leseeinheit kontaktbehaftet
oder kontaktlos mit der Karte kommuniziert.
-
Wichtig
ist, dass als erster Funktionsablauf ein Strom der Leseeinheit auf
die Karte eingekoppelt wird, um den Prozessor mit entsprechender
Energie zu versorgen, um diesen in Betrieb zu nehmen.
-
Wichtig
ist nun, dass erfindungsgemäß als nächster
Befehl hinter dem Strom-Ein-Befehl nun sofort ein ATR-Datenblock
von der Karte an die Recheneinheit des Benutzers über die
Leseeinheit übertragen wird. Die Übertragung eines
ATR- bzw. ATS-Datenblocks als ersten Datenblock ist in den oben
genannten ISO-Normen vorgeschrieben. Erfindungsgemäß ist
nun vorgesehen, dass in diesem Datenblock der Hinweis auf eine Autorun-Funktion
der Chipkarte enthalten ist, und zwar in de sogenannten historical
bytes, die im ATR bzw. ATS-Datenblock enthalten sind.
-
Damit
ist es erstmals möglich, dass sofort mit der Inbetriebnahme
der Karte ein Hinweis an die Recheneineinheit übertragen
wird, wo ein ausführbares Programm auf der Chipkarte enthalten
ist und damit wird der Authentifizierungs- und Autorisierungsprozess
automatisch durchgeführt, wie anhand der nächsten
Befehle dargestellt wird.
-
Als
nächster Befehl erfolgt ein Lesebefehl von der Recheneinheit
derart, dass ein File Identifier gelesen werden soll, der den Speicherort
der Autorun-Applikation (die selbstausführbar ist) identifiziert.
-
Als
Nächstes wird daraufhin vom Prozessor der Karte der Inhalt
des ausführbaren Programmes über den Datenblock
content (FID) an den Prozessor der Recheneinheit des Benutzers übertragen,
und als Nächstes wird der Prozessor der Recheneinheit dieses
ausführbare Programm ausführen.
-
Damit
ist die Prozedur bei der Ausführung eines Autorun-Programms
im Datenverkehr zwischen einer Recheneinheit und einer hochgesicherten Chipkarte
beendet.
-
Alle
weiteren Prozeduren betreffen dann eine optionale vorher genannte
automatisch ablaufende Authentifizierung und die danach automatisch ablaufende
Autorisierung des Benutzers, welche im Fall des Product- oder Content
Access wesentlich ist.
-
Dies
ist in den folgenden Flussdiagrammen der 2 dargestellt,
wo nur noch global dargestellt ist, dass nun als Nächstes
die gegenseitige Authentifizierung zwischen dem Benutzer (der Chipkarte)
und dem Software-Provider stattfindet und der Software-Provider
dann Authentifizierungsdaten zurückschickt, die dann die
Software letzten Endes frei schalten.
-
In
der 3 wird das Answer To Reset (ATR) Verfahren beschrieben.
-
Nachdem
eine Chipkarte in ein Terminal gesteckt wurde, werden als Erstes
die Kontakte der Karte mit denen des Terminals verbunden. Danach werden
die fünf belegten Kontakte in der richtigen Reihenfolge
elektrisch aktiviert. Die Chipkarte führt daraufhin automatisch
einen Power-On-Reset aus und sendet einen Answer to Reset (ATR)
zum Terminal. Dieses wertet den ATR, der diverse Karten- und Übertragungsparameter
anzeigt, aus und schickt danach ein erstes Kommando.
-
Die
Chipkarte bearbeitet das Kommando und erzeugt eine Antwort, die
sie zum Terminal zurücksendet.
-
Zwischen
ATR und dem ersten Kommando an die Chipkarte kann vom Terminal noch
ein Protocol Parameter Select(PPS)-Kommando gesendet werden. Mit
diesem Kommando, das ebenso wie der ATR unabhängig vom Übertragungsprotokoll
ist, kann das Terminal verschiedene Übertragungsparameter
des Protokolls der Karte einstellen.
-
- 1
- Recheneinheit
des Benutzers
- 2
- Laufwerk
- 3
- Prozessor
- 4
- Internet-Verbindung
- 5
- Internet
- 6
- Internet-Verbindung
- 7
- Software-Provider
- 8
- Weiterer
Software-Provider
- 9
- Datenbank
- 10
- Chipkarte
- 11
- Interface
- 12
- Speicher
- 13
- Prozessor
- 14
- Kartenleseeinheit
- 14a
- Datenverbindung
- 15
- Händler-Datenbank
- 16
- DRM
- 17
- Verzeichnis
der Internetadressen URL1, URL2 ... URLx
- 18
- Asymmetrische
Schlüssel bzw. Schlüsselpaare
- 19
- Applikations-Daten
- 20
- Account-Informationen
Bsp.: Prepaid
- 21
- Berechtigungszähler
- 22
- Produktidentifikation
- 23
- personenbezogene
Daten; falls gewünscht
- 24
- Gerät-Zuordnung,
typischerweise PC-Zuordnung
- 25
- DRM
- 26
- ATR-Datenblock
- 27
- Applikation
auf Chipkarte
- 28
- Elektronische
Signatur über 27
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - Norm ISO 14443-2 [0002]
- - ISO 14443-4:2001(E) [0002]
- - ISO-Norm 7816-3:2006(E) [0002]
- - Norm 7816-4:2005 [0003]
- - ISO 7816-9 [0003]
- - ISO-14443 [0014]